Filtern
Erscheinungsjahr
Dokumenttyp
- Diplomarbeit (196) (entfernen)
Schlagworte
- Augmented Reality (4)
- Bildverarbeitung (4)
- RIP-MTI (4)
- Routing (4)
- Analyse durch Synthese (3)
- Interaktion (3)
- Java (3)
- Kamera (3)
- Logistik (3)
- Markerloses Tracking (3)
- Modellbasiertes Tracking (3)
- Objektverfolgung (3)
- Volumendaten (3)
- API (2)
- Autonome Fahrzeuge (2)
- Computergrafik (2)
- Computergraphik (2)
- Computersimulation (2)
- Computerspiel (2)
- Delta (2)
- E-Learning (2)
- Echtzeitsysteme (2)
- Evaluation (2)
- Fahrzeug (2)
- Frau (2)
- GPGPU (2)
- GPS (2)
- Google App Engine (2)
- Google Web Toolkit (2)
- Konvergenz (2)
- Modelltransformation (2)
- Navigation (2)
- Petri-Netze (2)
- Program Slicing (2)
- RFID (2)
- RIP (2)
- RMTI (2)
- Routing Information Protocol (2)
- Schatten (2)
- Segmentierung (2)
- Selbstlokalisation (2)
- Shader (2)
- Simulation (2)
- TGraph (2)
- Textur-Mapping (2)
- Tracking (2)
- VOXEL (2)
- Virtuelle Realität (2)
- Visualisierung (2)
- WebGL (2)
- Whiteboard (2)
- Wikipedia (2)
- XTPeer (2)
- Zielverfolgung (2)
- 101companies (1)
- 2-D (1)
- 3-D-Modelle (1)
- 3D (1)
- 3D Painting (1)
- 3D-Abbildungen (1)
- 3D-Modelle (1)
- API Analysis (1)
- API Migratiom (1)
- ARIS (1)
- Administration (1)
- Adobe Flex (1)
- Agent (1)
- Algorithm Engineering (1)
- Ambient Occlusion (1)
- Analyse (1)
- Anforderungskatalog (1)
- Angiographiebilder (1)
- Anhänger (1)
- Animationsfilm (1)
- Animationsverfahren (1)
- Anwendungsintegration (1)
- Anzeige (1)
- ArcGIS (1)
- Architekturbewertung (1)
- Aspect-orientation (1)
- Aspekt-Orientierung (1)
- Augenblick-SDK (1)
- Augmented Reality Szenario (1)
- Aussagenlogik (1)
- Automatisches Beweisverfahren (1)
- Avatar (1)
- Avatare (1)
- Axis Aligned Bounding Box (AABB) (1)
- BPMS (1)
- Bedarfsanalyse (1)
- Beleuchtungsverfahren (1)
- Benutzerorientierung (1)
- Benutzerprofil (1)
- Benutzerschnittstelle (1)
- Beschreibungslogik (1)
- Besuchersoftware (1)
- Bewegung (1)
- Bewegungsmodell (1)
- Bewegungssteuerung (1)
- Bild (1)
- Bildanalyse-Verfahren (1)
- Bildregistrierung (1)
- Bildsensor (1)
- Bordinstrument (1)
- Bounding Volume Hierarchie (1)
- Browser (1)
- Business Continuity Management (1)
- Business Intelligence (1)
- CAD (1)
- CMS (1)
- CSG (1)
- CSMs (1)
- CSV (1)
- CT-Datensätze (1)
- CTI (1)
- CTI -Problem (1)
- CamInSens (1)
- Casual Game (1)
- Casual Games (1)
- Charakter-Objekt-Interaktion (1)
- Charakteranimation (1)
- Circumscription (1)
- Cisco Catalyst 3500XL (1)
- Closed Source (1)
- Clusteranalyse (1)
- CodeBlue (1)
- CollaborativeWriting (1)
- Communication System (1)
- Computational biology (1)
- Computer Networks (1)
- Computer-aided diagnosis (1)
- Computeranimation (1)
- Computerbased Communication (1)
- Computerspiele (1)
- Computertomographie (1)
- Computerunterstützte Kommunikation (1)
- Content Management (1)
- Controlling (1)
- Counting-to-Infinity (1)
- DEMO_net (1)
- DIN EN ISO 9241 (1)
- DNNF (1)
- DPLL (1)
- Data-Mining (1)
- Datenanalyse (1)
- Datenaustausch (1)
- Datenschutz (1)
- Datenschutzpolicy (1)
- Defi-Now! (1)
- Defibrillator (1)
- Design Pattern (1)
- Designwerkzeug (1)
- Desktop (1)
- Digital Storytelling (1)
- Dijkstras Algorithmus (1)
- Disaster Recovery (1)
- Displacement Mapping (1)
- Display (1)
- Distance Vector Routing (1)
- Distanz Vektor Routing (1)
- Distanz-Vektor (1)
- Drahtmodell (1)
- Dreidimensionale Bildverarbeitung (1)
- Dreidimensionale Visualisierung (1)
- Dreidimensionales Modell (1)
- E-Commerce (1)
- E-Hyper Tableau (1)
- E-KRHyper (1)
- E-Partizipation (1)
- E-Procurement (1)
- EEG (1)
- EU-Dienstleistungsrichtlinie (1)
- Eating Disorder (1)
- Echtzeit-Raytracer "Augenblick" (1)
- Echtzeitfähigkeit (1)
- Echtzeitsystem (1)
- Eclipse (1)
- Eclipse <Programmierumgebung> (1)
- Electronic Commerce (1)
- Electronic Government (1)
- Elektroencephalographie (1)
- Elektronische Signaturen (1)
- EmIL (1)
- Emergence in the Loop (EMIL) (1)
- Emil (1)
- Empfehlung (1)
- Enterprise Architecture (1)
- Enterprise Architecture Frameworks (1)
- Enterprise Resource Planning (1)
- Entwurfsmuster (1)
- Epipolargeometrie (1)
- Erste Hilfe (1)
- Erweiterte Realität (1)
- Erweiterte Realität <Informatik> (1)
- Essstörung (1)
- Europäischer Binnenmarkt (1)
- Evaluierung (1)
- Event (1)
- FPIC (1)
- Facebook App (1)
- Facebook Application (1)
- Fachinformationssysteme (1)
- Fahrerlose Transportsysteme (1)
- Fahrsimulator (1)
- Fernsehtechnik (1)
- Filmdarstellung (1)
- Filmfiguren (1)
- Filmgestalt (1)
- Firewall (1)
- First aid (1)
- Flugkörper (1)
- Fluiddynamik (1)
- Flächenmodell (1)
- Framework (1)
- Framework <Informatik> (1)
- Frameworks (1)
- Frei Programmierbares Kombinationsinstrument (1)
- Funkerkennung (1)
- Funktionelle NMR-Tomographie (1)
- GPGPU-Programmierung (1)
- GPU (1)
- GReQL 2 (1)
- GReTL (1)
- GUPRO (1)
- Gaps (1)
- Gebäudemodelle (1)
- Gefühl (1)
- Geodaten (1)
- Geoinformation (1)
- Geometry (1)
- Geometry-Shader (1)
- Geschäftsmodell (1)
- Gittererzeugung (1)
- Globale Beleuchtung (1)
- Grafikkarte (1)
- Grafikprozessor (1)
- Grails (1)
- Grails 1.2 (1)
- Graphikhardware (1)
- HDR-Bilder (1)
- HDR-Kamera (1)
- HTML 5.0 (1)
- Handlungsempfehlungen (1)
- Haptik (1)
- Herzerkrankungen (1)
- High dynamic Range (1)
- High-Traffic (1)
- Hochgeschwindigkeitstracking (1)
- Human motion (1)
- Hypertableaux (1)
- IK-Algorithmus (1)
- InFO (1)
- Incremental Algorithms (1)
- Information Flow Ontology (1)
- Information Retrieval (1)
- Information system (1)
- Informationsvisualisierung (1)
- Inhaltsanalyse (1)
- Innovation (1)
- Innovationsmanagement (1)
- Inpainting-Verfahren (1)
- Interactive Video Retrieval (1)
- Interaktives Whiteboard (1)
- Interior Gateway Protokoll (1)
- Internet (1)
- Interoperabilität (1)
- Inverse Kinematik (1)
- Inverses Modell (1)
- J2EE (1)
- J2ME (1)
- JCryp-Tool (1)
- JGraLab (1)
- JGraph (1)
- JML (1)
- Java <Programmiersprache> (1)
- Java Modeling Language (1)
- Java. Programmiersprache (1)
- JavaScript (1)
- KD-Bäume und Binary-Space-Partitioning-Bäume (1)
- Kalibrieren <Messtechnik> (1)
- Kalibrierung (1)
- Kamerakalibrierung (1)
- Katadioptrisches Stereosystem (1)
- Katastrophenschutz (1)
- Kirk-Coleman-Modell (1)
- Knowledge Compilation (1)
- Kohärenzanalyse (1)
- Kontinuität (1)
- Kontinuitätsmanagement (1)
- Krisenmanagement (1)
- Kriterienkatalog (1)
- Künstliche Intelligenz (1)
- Landschaftsgestaltung (1)
- Landschaftsmodell (1)
- Laser (1)
- Laserscanner (1)
- Lebensmittelallergie (1)
- Leitstandmodul (1)
- Lernen (1)
- Lernsoftware (1)
- LexLearn (1)
- Lexikon (1)
- Lichttransport (1)
- Linienkorrelationen (1)
- Logik (1)
- Lokale Bildmerkmale (1)
- Malen (1)
- Mammographie (1)
- Manöver-Visualisierung (1)
- MapReduce (1)
- Markov Zufallsfelder (1)
- Marktanalyse (1)
- Maschinelles Sehen (1)
- Matching (1)
- Matchingverfahren (1)
- Mediator framework (1)
- Medizinische Visualisierung (1)
- Medizintechnik (1)
- Mensch-Maschine-Schnittstelle (1)
- Merkmalsbewertung (1)
- Metriken (1)
- Mikroanalytisches Modell (1)
- Mikroanalytisches Simulationsmodell (1)
- Mikrocontroller (1)
- Mikrosensus (1)
- Mikrosimulationsmodell (1)
- Mikroskopie (1)
- Mobile Health (1)
- Mobile Kommunikation (1)
- MobileFacets System (1)
- Mobiles Informatinssystem (1)
- Mobiltelefon (1)
- Model View Presenter (1)
- Modellfahrzeug (1)
- Modellieren (1)
- Modellierung (1)
- Monitoring (1)
- Motion Capturing (1)
- Multiagentensystem (1)
- Multivariate Datenanalyse (1)
- Mustererkennung (1)
- Myokard (1)
- NURBS (1)
- Natural Feature Tracking (1)
- Network Virtualization (1)
- Netzhaut (1)
- Netzwerk Routing (1)
- Netzwerk Virtualisierung (1)
- Netzwerkmanagement (1)
- Netzwerkmonitoring (1)
- Netzwerktechnik (1)
- Nintendo Wii Fernbedienung (1)
- Norm (1)
- Normentstehung (1)
- Notfall (1)
- Notfallmanagement (1)
- Notfallvorsorge (1)
- Nutzungsanalyse (1)
- Nutzungsrechte (1)
- OSS (1)
- Oberflächenorientierung (1)
- Oberflächenstruktur (1)
- Objective-C (1)
- Objektentfernung (1)
- Octree Textur (1)
- Oktalbaum (1)
- Oktonärbäume (1)
- Online-Befragung (1)
- Ontologie (1)
- Ontologie. Wissensverarbeitung (1)
- Ontology API model (1)
- Open Source (1)
- Open Source Software (1)
- Optisches Mikroskop (1)
- P2P (1)
- P3P (1)
- P3P-Policy-Generator (1)
- PACS- Picture Archiving (1)
- PDA (1)
- PHP (1)
- Personalausweis (1)
- Petri-Netz-Theorie (1)
- Planspiegel-System (1)
- Plugin (1)
- Point Rendering (1)
- Pollenanalyse (1)
- Posebestimmung (1)
- Poseschätzung (1)
- Positionsbestimmung (1)
- PostgreSQL (1)
- Preisbildung (1)
- Privacy (1)
- Programmanalyse (1)
- Programmiersprache (1)
- Propositional Logic (1)
- Prozessanalyse <Prozessmanagement> (1)
- Präsentation (1)
- Public-Key-Infrastruktur (1)
- Punktkorrelationen (1)
- Quantitative Inhaltsanalyse (1)
- Query Expansion (1)
- RCP (1)
- RDF <Informatik> (1)
- RFCO (1)
- RIP-MTI Algorithmus (1)
- RIP-XT (1)
- Radiales System (1)
- Ray Tracing (1)
- Ray tracing (1)
- Raytracing (1)
- Realistisches Kameramodell (1)
- Rechnernetz (1)
- Rechnernetze (1)
- Register (1)
- Registrierung <Bildverarbeitung> (1)
- Regler (1)
- Regulierung (1)
- Reisedokument (1)
- Relationale Datenbank (1)
- Relevance Feedback (1)
- Rendering (1)
- Repast (1)
- Rescueanalyser (1)
- Restrukturierung (1)
- Retinex-Algorithmus (1)
- Rich Internet Application (1)
- Risk (1)
- Robotik (1)
- Router (1)
- Router-based Flow Control Ontology (1)
- Routing Information Protokoll (1)
- Routing information protocol (1)
- Routing-Loop (1)
- SIFT-Algorithmus (1)
- SIFT-Merkmale (1)
- SIMD (1)
- SOA (1)
- STOR (1)
- STP (1)
- SURF-Algorithmus (1)
- Schleifenerkennung (1)
- Schlussfolgern (1)
- Schwachstellen (1)
- Security (1)
- Security Routing (1)
- Selbsthilfe (1)
- Self-help (1)
- Semantic Desktop (1)
- Semantic Web (1)
- Separating-Axis-Theorem (1)
- Serdar Ayalp (1)
- Shaderframework (1)
- Shaderprogramm (1)
- Sicherheit (1)
- Sicherheit Routing (1)
- Simulationswerkzeug (1)
- Smartphone Applikation (1)
- Social Games (1)
- Software Engineering (1)
- Software- Ergonomie (1)
- Softwareentwicklung (1)
- Softwareentwurf (1)
- Softwareergonomie (1)
- Softwarespezifikation (1)
- Softwarewartung (1)
- Soziale Netzwerke (1)
- Spielkonsole (1)
- Sprachverarbeitung (1)
- Stadtmodelle (1)
- Standortbestimmung (1)
- Starrkörper (1)
- Statistische Analyse (1)
- Stereobildfolgen (1)
- Stereosehen (1)
- Stilisierung (1)
- Stomp (1)
- Strategie (1)
- Strategy (1)
- Suat Algin (1)
- Subsurface Scattering (1)
- Supply Chain Management (1)
- Systembiologie (1)
- Szenengraph (1)
- TRECVID (1)
- Tablet PC (1)
- Tarrain Klassifikation (1)
- Taxonomy (1)
- Technologiemanagement (1)
- Technology Management (1)
- Telemedizin (1)
- Tenneco Automotive (1)
- Textur (1)
- Texturierung (1)
- Tone-Mapping (1)
- Tone-Mapping-Verfahren (1)
- Tourismus (1)
- Tracking-System (1)
- Trackingsystem (1)
- Transaction concept (1)
- Transaktion (1)
- Transaktionskonzept (1)
- Transferfunktion (1)
- Transform Feedback (1)
- Transport (1)
- Triangulierung (1)
- Triangulierungsverfahren (1)
- URM (1)
- Umgebungslicht (1)
- Ungarische Methode (1)
- Uniforme Raumunterteilung (1)
- Unternehmen (1)
- Unternehmensarchitektur (1)
- Unterwasser-Pipeline (1)
- Unterwasserfahrzeug (1)
- Unterwasserkabel (1)
- Usability (1)
- Usage Rights Management (1)
- User Interface (1)
- Uses and gratifications approach (1)
- VDE (1)
- VDE-Switch (1)
- VLAN (1)
- VTP (1)
- Verortung (1)
- Vertex Buffer Object (1)
- Vertex Buffer Objekt (1)
- Virtual Square (1)
- Virtual characters (1)
- Virtualisierung (1)
- Virtuelle Menschen (1)
- Virtuelles Netz (1)
- Visibility Skeleton (1)
- Visuelle Odometrie (1)
- Vocabulary Trainer (1)
- Volume Hatching (1)
- Volume Raycasting (1)
- Volumen (1)
- Volumen-Rendering (1)
- Volumenmodell (1)
- Volumenrendering (1)
- Vorliebe (1)
- Vorwärtsmodell (1)
- Voxel (1)
- WSN (1)
- Web-application framework (1)
- Web-programming technologies (1)
- Web3D (1)
- Webanwendung (1)
- Webseiten (1)
- Weibliches Publikum (1)
- Wertschöpfungskette (1)
- Wii (1)
- Wiimote (1)
- Wiki (1)
- Wissenskompilation (1)
- Wissensmanagement (1)
- Wissensvermittlung (1)
- Wolkensimulation (1)
- Workflow (1)
- World Wide Web (1)
- XML-Dokument (1)
- XTpeer (1)
- Xcode (1)
- Zeichentrickfilm (1)
- Zirkumskription (1)
- Zukunftsszenario (1)
- agent (1)
- agent-based model (1)
- agentenbasierte Modellierung (1)
- augmented reality (1)
- automatisierte Videoüberwachung (1)
- by-stander effect (1)
- camera calibration (1)
- convergence analysis (1)
- data-mining (1)
- description logic (1)
- distinct object identifiers (1)
- e-ID (1)
- eGovernment (1)
- eID (1)
- ePA (1)
- ediv (1)
- ethnic conflicts (1)
- ethnische Konflikte (1)
- evaluation (1)
- event (1)
- high-traffic (1)
- hypertableaux (1)
- iOS (1)
- iOS 5 (1)
- iOS-SDK (1)
- id card (1)
- interaction (1)
- java (1)
- lineare Algebra (1)
- logistic (1)
- markerless tracking (1)
- medical care (1)
- mobile health care (1)
- model-driven engineering (1)
- modellgetriebene Softwareentwicklung (1)
- movement (1)
- nPA (1)
- natural language processing (1)
- natürliche Sprache (1)
- octree texture (1)
- person (1)
- projektives Malen (1)
- requirements analysis (1)
- rip (1)
- rmti (1)
- shiq (1)
- smartphone app (1)
- stereotracking (1)
- syntaktische Analyse (1)
- texturing (1)
- travel document (1)
- unique name assumption (1)
- usability study (1)
- usage-mining (1)
- virtual human (1)
- vnuml (1)
- wireless sensor networks (1)
- xtpeer (1)
- Überwachung (1)
- Überwachungstechnik (1)
Institut
- Institut für Computervisualistik (81)
- Fachbereich 4 (47)
- Institut für Wirtschafts- und Verwaltungsinformatik (27)
- Institut für Informatik (24)
- Institut für Softwaretechnik (14)
- Institute for Web Science and Technologies (3)
- Institut für Kommunikationspsychologie und Medienpädagogik (2)
- Fachbereich 5 (1)
- Institut für Management (1)
Zur Erstellung von 3-D-Oberflächenmodellen real existierender Objekte wird häufig sehr teure Hardware eingesetzt, z.B. 3-D-Laser-Range-Scanner. Da diese keine Grauwert- oder Farbinformationen erfassen können, muss das Objekt zur Wiedergabe farbiger Strukturen zusätzlich abfotografiert und mit den Bildern registriert werden. Die Arbeit entwickelt demgegenüber ein Verfahren zum Einsatz eines kalibrierten Stereokamerasystems. Aus den erhaltenen Sequenzen zweidimensionaler Stereobilder kann ein texturiertes 3-D-Mesh rekonstruiert werden. Im Vergleich zum Einsatz eines Scanners ist dieses Verfahren zwar weniger genau, aber dafür preisgünstiger, platzsparend und schneller einsetzbar. Den Schwerpunkt der Arbeit bilden die Fusionierung der Tiefenkarten und die Erstellung eines texturierten Meshs aus diesen.
Terrainklassifikation mit Markov-Zufallsfeldern auf Basis von fusionierten Kamera- und Laserdaten
(2011)
Ein mobiles System, das sich automatisiert im Outdoor-Bereich fortbewegen soll, muss dafür über ausreichende Kenntnisse des umliegenden Terrains verfügen. Zur Analyse des Terrains werden hierbei häufig ein oder mehrere Laserentfernungsmesser, teilweise auch in Kombination mit Kameras verwendet. Probleme entstehen bei lückenhaften oder verrauschten Daten, da dies zu einer fehlerhaften Bestimmung des Geländes führen kann.
Diese Arbeit hat das Ziel ein bereits vorhandenes Verfahren zu erweitern. Dieses basiert auf 3D-Daten, ermittelt durch einen 3D-Laserscanner und soll um eine kontextsensitive Komponente und Daten anderer Sensoren ergänzt werden. Die erste Erweiterung besteht aus einem Markov-Zufallsfeld, welches zum Modellieren der Nachbarschaftsbeziehungen der einzelnen Terrainabschnitte verwendet wird und somit zur Segmentierung eingesetzt werden kann.
Als zweite Erweiterung werden die Laserdaten mit Kamerabildern fusioniert,um so die Verwendung zusätzlicher Terrainmerkmale zu ermöglichen.
Zur Entwicklung von Webanwendungen und Webseiten existieren viele verschiedene Technologien und Konzepte. Jede dieser Technologien implementiert bestimmte Anforderungen, wie z.B. das Erzeugen von Inhalten oder die Kommunikation zwischen Client und Server. Verschiedene Konzepte helfen, diese Technologien innerhalb einer Webanwendung zusammenzufügen. Nicht zuletzt Architekturstile und -muster gehören zu diesen Konzepten. Die Diplomarbeit beschreibt einen Ansatz zur Erstellung einer Taxonomie dieser Technologien und Konzepte unter Zuhilfenahme der freien Enzyclopädie Wikipedia, im speziellen der Kategorie "Web-Application Framework". Unser 101companies Projekt benutzt Implementationen, um die einem Web-Application-Framework zugrunde liegenden Technologien zu identifizieren und zu klassifizieren. Innerhalb des Projekts werden Taxonomien und Ontologien mit Hilfe dieser Klassifikationen erstellt. Zusätzlich beschreibt die Ausarbeitung, wie nützliche Web-Application-Frameworks mit der Hilfe von Wikipedia priorisiert werden. Abschließend enthält die Diplomarbeit auch die Dokumentation der betreffenden Implementationen.
Mittels facettierter Suche lassen sich große, unbekannte Datensätze einfach und gezielt erkunden. Bei der Implementation von Anwendungen für Smartphones ist zu beachten, dass im Gegensatz zu Desktop-Anwendungen ein kleinerer Bildschirm und nur beschränkte Möglichkeiten zur Interaktion zwischen Benutzer und Smartphone zur Verfügung stehen. Diese Beschränkungen können die Benutzbarkeit einer Anwendung negativ beeinflussen. Mit FaThumb und MobileFacets existieren zwei mobile Anwendungen, die die facettierte Suche umsetzen und verwenden, aber nur MobileFacets ist für gegenwärtige Smartphones mit Touchscreenbildschirm ausgelegt.
Jedoch bietet FaThumb eine neuartige Facettennavigation, die durch MFacets in dieser Arbeit für aktuelle Smartphones neu realisiert wird. Außerdem befasst sich diese Arbeit mit der Durchführung einer summativen Evaluation zwischen den beiden Anwendungen, MFacets und MobileFacets, bezüglich der Benutzbarkeit und präsentiert die ausgewerteten Ergebnisse.
Ein Netzwerk, wie beispielsweise das Internet, ist eine Menge von Netzen, die durch Router miteinander verbunden sind. Ein Router ist ein Computer, der mit mehreren Netzwerkschnittstellen ausgerüstet und an mehrere Netze angeschlossen ist, um zwischen diesen Pakete zu vermitteln. Man kann ein Netzwerk auch als Graph repräsentieren, wobei Router als Knoten und Netze als Kanten angesehen werden können. Diesen Graph nennt man die Topologie des Netzwerks. Soll ein Paket in ein anderes Netz als das eigene gesendet werden, so wird es normalerweise dem sogenannten Default-Router gesendet. Dieser besitzt (wie jeder Router) eine Tabelle (die sogenannte Forwardingtabelle), die alle Netze enthält. Zusätzlich ist in der Tabelle der jeweilige Router eingetragen, über den das Netz am besten erreicht werden kann. So wird das Paket von einem Router zum nächsten geleitet, bis es das Zielnetz erreicht. Dabei schlägt jeder Router in seiner Tabelle nach, welches der nächste Router auf dem günstigsten Weg zum Zielnetz ist. Ein Routingprotokoll kümmert sich um den automatischen Austausch von Informationen zwischen den Routern, um die Forwardingtabelle aufzubauen und auf dem aktuellen Stand zu halten. Sind die Tabellen aller Router auf dem aktuellen Stand, so befindet sich das Netzwerk in einem konvergenten Zustand. Die Zeit, die benötigt wird, um die Forwardingtabelle aufzubauen beziehungsweise sie nach einer Änderung der Topologie zu aktualisieren, wird Konvergenzzeit genannt. Das Routingprotokoll RIP ist ein bekanntes und gut erforschtes Distanzvektor-Protokoll. Jedoch gibt es bisher nur wenige Untersuchungen der Konvergenzeigenschaften (wie z.B. benötigte Zeit, um in einen konvergenten Zustand zu gelangen, oder das dabei erzeugte Trafficvolumen) dieses Protokolls. Ziel der Arbeit ist es einen Zusammenhang zwischen den Topologieeigenschaften eines Netzwerks und den Konvergenzeigenschaften bei Verwendung des RIP-Routingprotokills experimentell zu ermitteln. Hierfür wurden über 5000 Einzelmessungen mit verschiedenen Topologien durchgeführt und statistisch ausgewertet. Aus den Ergebnissen wurden Formeln abgeleitet, mit deren Hilfe sich für ein beliebiges Netzwerk die Konvergenzeigenschaften anhand seiner Topologieeigenschaften approximieren lassen.
Im Rahmen dieser Arbeit wird eine Clusteranalyse-Umgebung durch Kopplung bestehender Lösungen entwickelt. Um Clusteranalysen auf Softwareelementen durchführen zu können, wird eine Software zur Clusteranalyse an das bestehende Reverse Engineering Tool GUPRO zur Extraktion von Informationen aus Softwareartefakten, wie z.B. Quellcode-Dateien, gekoppelt. Die entstehende Clusteranalyse-Umgebung soll alle Services einer Clusteranalyse auf Softwareelementen unter einer Oberfläche vereinen. Wichtiger Bestandteil der Arbeit ist sowohl die Aufbereitung der theoretischen Grundlagen der Clusteranalyse mit Blickpunkt auf das Softwareclustering, als auch ein strukturierter Auswahlprozess der für die zu entwickelnde Umgebung verwendeten Software zur Clusteranalyse. Letztendlich soll der Funktionalitätsumfang der Clusteranalyse-Umgebung auf ein im Voraus, in Form einer Anforderungsdefinition, festgelegtes Maß angehoben werden.
In Silico simulation of biological systems is an important sub area of computational biology (system biology), and becomes more and more an inherent part for research. Therefore, different kinds of software tools are required. At present, a multitude of tools for several areas exists, but the problem is that most of the tools are essentially application specific and cannot be combined. For instance, a software tool for the simulation of biochemical processes is not able to interact with tools for the morphology simulation and vice versa. In order to obtain realistic results with computer-aided simulations it is important to regard the biological system in its entirety. The objective is to develop a software framework, which provides an interface structure to combine existing simulation tools, and to offer an interaction between all affiliated systems. Consequently, it is possible to re-use existing models and simulation programs. Additionally, dependencies between those can be defined. The system is designed to interoperate as an extendable architecture for various tools. The thesis shows the usability and applicability of the software and discusses potential improvements.
Das Ziel dieser Arbeit war es, durch agentenbasierte Simulation die Unfall- und Verkehrsmodellierung von Oman (Muskat City) unter theoretischen Annahmen darzustellen. TRASS sollte als Grundlage für die Simulationsumgebung genommen werden. Zusätzlich sollten mögliche Gegenmaßnahmen in Bezug auf die hohe Unfallrate vorgeschlagen werden können, die sich durch unterschiedliche Simulationsvarianten ergeben.
Ob die theoretischen Annahmen durch die Simulation in der Realität tatsächlich eine Anwendung finden und umgesetzt werden sollen, war nicht Teil dieser Arbeit.
Zu prüfen war es noch, ob sich drei verschiedene Simulationsvarianten durch die Simulation mit TRASS unterschiedlich darstellen lassen. Die drei Varianten wurden aufgeteilt in Simulationsablauf mit Ampelsteuerung, ohne Ampelsteuerung und schließlich mit Ampelsteuerung, die aber mit einer Wahrscheinlichkeit von 70% ignorieret werden soll. Alle drei Varianten konnten unterschiedliche Ergebnisse liefern. Es wurde gezeigt, dass alle drei Varianten Vor- und Nachteile im Bezug auf Verkehrsfluss und Unfallrate haben.
Nicht zu vernachlässigen ist die Tatsache, dass in dieser Arbeit ausschließlich mit TRASS-Framework modelliert, analysiert und ausgewertet wurde. Alle Potenziale und Defizite fließen somit in den Gesamtrahmen dieser Arbeit ein. Daher ist nach kritischer Betrachtung diese Aussage nur aus einem Blickwinkel betrachtet worden: Zu Grunde lagen die theoretischen Annahmen von Oman und die Modelliergrenzen von TRASS. Um eine vielversprechende Aussage über die tatsächliche Umsetzung der Vorschläge machen zu können, bedarf es noch weitere umfassende Analysen und Simulationen in weitaus größerem Variantenumfang des Verkehrs für Oman.
Bislang wurde VNUML (Virtual Network User Mode Linux) innerhalb der AG Rechnernetze der Uni Koblenz dazu verwendet, um die eigene Protokollerweiterung zu RIP, RIP/MIT (RIP with minimal topology information), auf Stärken und Schwächen zu testen. Hauptsächlich wurden dafür spezielle Testszenarien verwendet, um zu untersuchen, ob ein Count-to-Infinity-Problem (CTI) erfolgreich verhindert wird und wie schnell das Netz nach Ausfall einer Route konvergiert. Diese Arbeit wird untersuchen, ob die MTI-Erweiterung auch Performance-Vorteile in größeren Netzwerken bietet, ob sich der Einsatz des Script-Tools EDIV (spanisch: Escenarios DIstribuidos con VNUML, englisch: Distributed Scenarios using VNUML) aufgrund der besseren Skalierbarkeit lohnt und ob sich durch die Verteilung eines XML-Szenarios auf mehrere Rechner signifikant auf die Konvergenzzeit auswirkt. Dazu werden neben Simulationen auch Testszenarien entworfen und umfangreichen Tests unterzogen, um Erkenntnisse zur Effizienz und Skalierbarkeit des Distance Vector Routing Protokolls RIP/MTI zu ziehen.
Im Zeitraum zwischen 1985 bis 1994 hatten ethnische Konflikte einen Anteil von über 50% der Gesamtzahl aller Konflikte. Oft entstehen Konflikte zwischen verschiedenen ethnischen Gruppen oder zwischen einer ethnischen Gruppe und dem Staat. Die Gründe hierbei sind sehr vielfältig und reichen von der sozialen Benachteiligung bis hin zur Bedrohung kollektiver Identität. Eine wesentliche Schlüsselrolle spielt dabei die politische Elite, die politische und ökonomischen Kriesen ausnutzt, um ethnische Gruppen zu mobilisieren.
Diese Diplomarbeit versucht die Ursachen solcher ethnischer Konflikte am Beispiel des ehemaligen Jugoslawiens zu untersuchen und fokusiert sich dabei besonders auf die Rolle der politische Elite. Hierfür wurde der Ansatz der agentenbasierten Simulation verfolgt. Das mit ArcGIS, EmIL und Repast realisierte agentenbasierte Modell erlaubt eine gründliche Untersuchung solcher Konflikte. Die Haupteigenschaft liegt dabei in der Fähigkeit der Agenten, ein normatives Verhalten entwickeln zu können, womit komplexte soziale Verhaltensweisen simuliert werden können.
Seit Ende der 1990er Jahre existieren im Internet Plattformen mit umfassenden Informations- und Kommunikationsangeboten für Menschen mit seelischen oder körperlichen Erkrankungen. Sie liefern umfangreiche Informationen über ihren Themenbereich, bieten einen geschützten Raum zum Austausch zwischen Betroffenen und verstehen sich als seriöses Sprachrohr ihrer Interessengruppe gegenüber der Öffentlichkeit. Dabei leben sie neben dem Austausch der Betroffenen untereinander vom Engagement ehrenamtlicher Mitarbeiter und verzeichnen einen ansteigenden Zulauf. Obwohl oder gerade weil die wachsende Bedeutung dieser virtuellen Angebote unumstritten ist, wird ihre Funktion immer wieder ambivalent diskutiert (vgl. Ott & Eichenberg, 2003). Die vorliegende Studie analysiert und vergleicht die Erwartungen und den erlebten Nutzen der User solcher Selbsthilfeplattformen am Beispiel einer Plattform zum Thema Essstörungen und identifiziert mögliche Einflussfaktoren. Im Rahmen einer Online-Befragung wurden Daten von 230 Usern der Internetplattform www.magersucht.de erhoben. Als Grundlage dienten modifizierte Skalen allgemeiner Internetnutzungsmotive (u.a. Papacharissi & Rubin, 2000). Grundlegender theoretischer Bezugsrahmen war der Uses-and-Gratifications-Ansatz in Form des Transaktionalen Nutzen- und Belohnungsmodells von McLeod & Becker (1981), das für die eigenen Forschungsfragen entsprechend modifiziert wurde. Das resultierende Modell berücksichtigt Einflüsse durch den persönlichen sozialen Hintergrund der Nutzer, die Intensität der Zuwendung zum Medium sowie die Verfügbarkeit und Nutzung von alternativen (nicht-medialen) Hilfsangeboten. Als zentraler Faktor konnte für die Erwartungen und den erlebten Nutzen jeweils die soziale Nützlichkeit i.S.v. gegenseitiger sozialer Unterstützung extrahiert werden. Daneben spielte der Genesungswille eine entscheidende Rolle als Motivfaktor und die bequeme Informationsgewinnung als Faktor für den erlebten Nutzen. Als bedeutende Einflussfaktoren auf die Nutzungserwartungen kristallisierten sich der Leidensdruck der User sowie das Alter und die Dauer der Erkrankung heraus. Die Nutzungseffekte wurden insbesondere durch die Intensität der Zuwendung zu den Angeboten und die Nutzung nicht-medialer Alternativen (u.a. Psychotherapie) beeinflusst. Die Ergebnisse untermauern Hinweise auf Gründe für die Nutzung internetbasierter Selbsthilfe aus früheren Untersuchungen und konkretisieren sie durch die Herausarbeitung expliziter Erwartungs- und Nutzenfaktoren. Indem ein erster Versuch unternommen wurde, die Nutzung internetbasierter Selbsthilfe auf eine modelltheoretische Basis im Rahmen der medienpsychologischen Forschung zu stellen, konnten darüber hinaus Einflüsse identifiziert werden, die Auswirkungen auf die Nutzungs-erwartungen und den tatsächlichen Nutzen für die User haben. Die Untersuchung liefert zudem empirisch gestützte Hinweise auf die Funktion von internetbasierter Selbsthilfe. Die Untersuchungsergebnisse sprechen in erster Linie für eine Einordnung internetbasierter Selbsthilfe als Einstiegs- und Begleitmedium neben professionellen Interventionsangeboten (insbesondere Psychotherapie) und bestätigen damit den wissenschaftlichen Konsens, der bislang in konzeptionellen Beiträgen zum Thema klinisch-psychologische Intervention herrscht. Die Ergebnisse deuten aber ebenfalls darauf hin, dass Selbsthilfe-Internetplattformen von den Usern durchaus auch als Ersatz für fehlende reale Ansprechpartner oder professionelle Hilfe betrachtet werden. Es ist deutlich geworden, dass für die Nutzung des Internet zu Selbsthilfezwecken zwar ebenso wie für die allgemeine Internetnutzung das Anbieten und Suchen von Information eine wichtige Rolle spielt, dass hier aber für die Nutzer die soziale Nutzbarmachung des Mediums an erster Stelle steht. Das Internet ist für die Initiatoren und Nutzer von Selbsthilfe-Internetplattformen in erster Linie aufgrund seiner Interaktivität interessant. Das Motiv der Informationssuche und -vermittlung fügt sich dann in den Rahmen eines interaktiven Angebots ein.
In dieser Arbeit wurden die vorhandenen Verfahren zur Gefäßsegmentierung eingehend untersucht. Die Vielfalt der verwendeten Ansätze wurde in unterschiedlichen Klassifizierungsversuchen aufgezeigt. Es gibt bisher kein Verfahren zur Segmentierung von Netzhautbildern, das für alle Arten von Bildern gleich gute Ergebnisse liefert. Alle Verfahren haben ihre Stärken und Schwächen. Unter Berücksichtigung der verwendeten Heidelberg Retina Tomographie Bilder wurde ein mögliches Verfahren zur Segmentierung der Blutgefäße mit angepassten Filtern ausgewählt, umgesetzt und evaluiert. Abweichend zu dem traditionellen Konzept der angepassten Filter, wird in diesem Verfahren die Filtermaske nicht rotiert, um alle Gefäßrichtungen zu erfassen, sondern es wird ein quadratischer LoG-Filter angewendet. Die Filter- und andere Parameter werden nicht während des Verarbeitungsprozesses verändert, sondern sie werden im voraus berechnet und an die Eigenschaften der HRT Bilder angepasst. Dadurch ist dieses Verfahren weniger rechenaufwendig. Zur Detektion der Gefäße werden die linienähnlichen Strukturen hervorgehoben und danach mit einem passenden Schwellwert binarisiert. Deshalb ist ein hoher Kontrast zwischen dem Gefäß und dem Hintergrund, sowie eine gleichmäßige Ausleuchtung sehr wichtig. Dies wird in einem Vorverarbeitungsschritt [Chrastek04] erreicht. Bei den Verfahren mit angepassten Filtern ist ein Nachbearbeitungsprozess notwendig, um falsch detektierte Strukturen zu entfernen. Für die Nachbearbeitung wurden in diesem Verfahren die morphologischen Operatoren verwendet. Der Algorithmus zur Detektion der linienähnlichen Strukturen könnte sehr gut mit einem trackingbasierten Ansatz kombiniert werden, was den Nachbearbeitungsprozess mit morphologischen Operatoren ersetzten würde. Die Sensitivität des Segmentierungsalgorithmus mit vorher berechneten Parametern ist 81% und die Spezifität 96%. Eine leichte Änderung der verwendeten Parameter führt zu einer Variation diesen beiden Maßzahlen. Eine weitere Erhöhung der Sensitivität kann durch die Optimierung des Nachbearbeitungsprozesses erreicht werden. Vermeer et al. sind in deren Implementierung auf vergleichbare Ergebnisse für Sensitivität und Spezifität gekommen.
Distanzvektor-Routing-Protokolle sind Interior-Gateway-Protokolle, bei denen jeder Router anhand der Informationen, die er von seinen Nachbarn erhält, eine Routingtabelle mit den kürzesten Wegen und dazugehörigen Kosten zu allen anderen Routern des Netzwerks aufbaut. Distanzvektor-Routing-Protokolle sehen jedoch nur unzureichende Mechanismen vor, um die Sicherheit ihrer Operationen zu gewährleisten. Es wird vielmehr einfach davon ausgegangen, dass die Umgebung vertrauenswürdig ist. Router können sich aber aus verschiedenen Gründen böswillig verhalten und falsche Routingupdates einschleusen um das Routing zu manipulieren. Authentizität und Integrität der übermittelten Routinginformationen müssen daher sichergestellt werden; dabei soll eine Balance zwischen Nutzen und Performance gefunden werden.
Diese Arbeit untersucht verschiedene Lösungsansätze, die sich die Erfüllung dieser Anforderungen zum Ziel gesetzt haben, und stellt deren Vor- und Nachteile einander gegenüber.
Die Erstellung räumlicher Abbilder aus planaren Ansichten gewinnt immer mehr Bedeutung in der modernen Medizintechnik. 3D-Rekonstruktionen haben wesentlich zur besseren Detektion,wie auch zu Optimierung und Innovation in der Diagnostik und Behandlungsmethodik bestimmter Krankheitsbilder beigetragen. Durch die Verfahren der Bildverarbeitung ist es möglich, aus Bildsequenzen eine 3D-Abbildung der gefilmten Szene zu erstellen. Ziel dieser Diplomarbeit soll es sein, zu untersuchen, inwieweit sich aus der Aufnahmetechnik aus einer Reihe unkalibrierter Endoskopiebilder weitere Rückschlüsse über die Oberflächenbeschaffenheit des betrachteten Gewebes ziehen lassen. Hierbei wird das Phänomen zugrundegelegt, daß bei der Aufnahme der Bilder Glanzlichter auftreten, wenn die Beleuchtung am Kamerakopf orthogonal zur Gewebeoberfläche auftrifft. Diese Glanzlichter geben daher implizit Aufschluss über die Oberflächenorientierung des Gewebes. Aufgabe ist es nun, diese Glanzlichter in einer Reihe von unkalibrierten Endoskopieaufnahmen zu finden, die Bilder aus der Sequenz einander zuzuordnen, also Korrespondenzen zwischen den Bildern zu finden, und unter Einbeziehung der Kamerageometrie Rückschlüsse auf die Gewebeoberfläche zu ziehen. Zuerst müssen hierfür die Glanzlichter in den Einzelbildern der Sequenz gefunden werden. Dazu wird ein Verfahren verwendet, welches die Glanzlichter durch eine Zerlegung des HSV-Farbraums detektiert und deren Mittelpunkt errechnet. Um die Kamerageometrie zu schätzen, werden mihilfe eines Punktverfolgers Punktkorrespondenzen zwischen den Einzelbildern erstellt, anhand derer sich die Fundamentalmatrix durch RANSAC errechnen läßt. Unter Anwendung eines Autokalibrierungsverfahrens werden aus den geschätzten Fundamentalmatrizen dann in einem abschließenden Schritt die internen Kameraparameter ermittelt. So sollte möglich sein, die Glanzlichter durch eine Sequenz von Bildern zu verfolgen und die Oberflächennormalen einem Referenzbild zuzuordnen.
In dieser Arbeit wird die Umsetzung und Modifikation des Verfahrens von Finlayson et al. zur Schattenentfernung in einzelnen Farbbildern unter Verwendung des Retinex-Algorithmus vorgestellt. Für die benötigte Detektion von Schattenkanten wurde ein Verfahren von Finlayson et al. umgesetzt und angepasst. Die erforderliche Kamerakalibrierung wurde dabei nicht mit Tageslicht, sondern unter Verwendung künstlicher Lichtquellen realisiert. Anhand von Campus-Bildsequenzen wird ein qualitativer Vergleich des umgesetzten Verfahrens mit dem von Weiss zur Schattenentfernung in Bildserien vorgenommen. Außerdem wird ein erster Ansatz vorgestellt, wie Verfahren zur Schattenentfernung quantitativ bewertet werden können. Die Erzeugung der benötigten Ground-truth-Daten wird mit Hilfe von Laboraufnahmen realisiert, sodass keine manuelle Segmentierung von Schatten erforderlich ist. Anhand der Ergebnisse von Experimenten wird gezeigt, inwieweit die definierten Maße eine Bewertung und einen Vergleich der beiden Verfahren erlauben.
Der neue Personalausweis bietet mit der eID-Funktion die Möglichkeit sich online gegenüber anderen auszuweisen. Dafür ist eine Software notwendig, die auf dem lokalen Computer installiert ist. Diese Arbeit zeigt eine mögliche Vorgehensweise beim Entwurf und der Implementierung der notwendigen Funktionen solch einer Software.
Die Arbeit befasst sich mit der Entwicklung und Umsetzung eines Prototyps, der einen Lebensmittelallergiker bei der Auswahl von Produkten beim Einkaufen unterstützen soll. Dazu wird die berührungslose RFID-Technologie zu Hilfe genommen, mit der es möglich ist RFID-Tags (die an Produkten angebracht sind) ohne direkten Sichtkontakt auszulesen. Die eingelesenen Produktnummern können dazu verwendet werden in einem Datenbank-System die Inhaltsstoffe des Produktes abzufragen. Ein Vergleich mit den Allergenen des Benutzers und eine entsprechende Warnung sind somit möglich.
Rescueanalyser
(2007)
Im Forschungsgebiet der Künstlichen Intelligenz und Multiagenten-Systeme stellt die Erkennung von Plänen eine besondere Herausforderung dar. Es gilt aus einer Menge von Beobachtungen Agentenpläne effektiv, zuverlässig und eindeutig zu identifizieren. Im Bereich des RoboCup ist es von entscheidender Bedeutung, dass Agenten über die Pläne und Intensionen anderer Agenten schlussfolgern können, um gemeinsame Ziele zu erreichen. Diese Diplomarbeit umfasst die Konzeption und Entwicklung eines Werkzeugs für die RoboCupRescue-Simulation, welches die Abläufe einer Rescue-Simulation analysiert und die beobachteten Aktionsfolgen Plänen einer vorspezifizierten Planbibliothek zuordnet. Das entwickelte Analysewerkzeug zeichnet sich einmal durch seine Unabhängigkeit von den verschiedenen Rescue-Agententeams aus, sowie durch die Verwendung neuester Methoden zur effektiven Planerkennung. Damit ermöglicht der entwickelte Rescueanalyser sowohl die Fehlersuche und Optimierung des eigenen Agententeams als auch die Erforschung und Auswertung unterschiedlicher Strategien der Rescue-Agenten konkurrierender Teams. Neben der Visualisierung der Ergebnisse mittels eines optimierten Monitors des Rescue-Simulators, können die Resultate und Auswertungen der Planerkennung auch durch textbasierte Ausgaben detailliert eingesehen werden.